As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias: prevenção e proteção. A prevenção é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A proteção, por outro lado, é o conjunto das medidas que visam dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente.Neste sentido, produza um texto de própria autoria descrevendo um exemplo que contextualize um incidente de segurança da informação, apresentando as medidas de segurança da informação adotadas e seus impactos. Não esqueça de referenciar as pesquisas realizadas (não copie e cole textos da Internet).
Previsto no art 42 da LGPD: " Art. 42. O controlador ou o operador que, em razão do exercício de atividade de tratamento de dados pessoais, causar a outrem dano patrimonial, moral, individual ou coletivo, em violação à legislação de proteção de dados pessoais, é obrigado a repará-lo. § 1º A fim de assegurar a efetiva indenização ao titular dos dados: I - o operador responde solidariamente pelos danos causados pelo tratamento quando descumprir as obrigações da legislação de proteção de dados ou quando não tiver seguido as instruções lícitas do controlador, hipótese em que o operador equipara-se ao controlador, salvo nos casos de exclusão previstos no art. 43 desta Lei; II - os controladores que estiverem diretamente envolvidos no tratamento do qual decorreram danos ao titular dos dados respondem solidariamente, salvo nos casos de exclusão previstos no art. 43 desta Lei. § 2º O juiz, no processo civil, poderá inverter o ônus da prova a favor do titular dos dados quando, a seu juízo, for verossímil a alegação, houver hipossuficiência para fins de produção de prova ou quando a produção de prova pelo titular resultar-lhe excessivamente onerosa. § 3º As ações de reparação por danos coletivos que tenham por objeto a responsabilização nos termos do caput deste artigo podem ser exercidas coletivamente em juízo, observado o disposto na legislação pertinente. § 4º Aquele que reparar o dano ao titular tem direito de regresso contra os demais responsáveis, na medida de sua participação no evento danoso. Os ataques cibernéticos que acessam dados de forma indevida, expondo dados profissionais ou dados pessoais, são denominados: - Vazamentos de dados. Há o risco de divulgação de dados sensíveis, como CPF, telefones, endereços, dados bancários e senhas. Para minimizar ou até mesmo eliminar o risco deste incidente, as medidas de seguranças são as seguintes: - Criar política de segurança; - Investir em firewall, manter softwares e programas atualizados; - Criptografar os dados; - Implementação de filtragem de entrada, bloqueando o tráfego de entrada proveniente de intervalos de endereço privados e reservados, que geralmente são considerados inválidos e, por isso, não devem ser utilizados como endereço de origem válido. - Implementação de filtragem de saída, visando impedir que pacotes IP falsificados saiam da rede, permitindo que apenas os endereços de origem válidos dos sites na Internet consigam entrar e bloqueando todos os demais endereços de origem considerados inválidos. A conscientização é um ponto relevante para a segurança de dados, onde se faz necessário orientar os usuários sobre os danos causados por vazamento de dados e como evitar erros involuntários de pessoas, que facilitam este incidente. Todas os colaboradores deverão ter ciência de tais comportamentos que podem expor dados pessoas e da instituição em um ataque cibernético. Fonte: LGPD - Lei Geral de Proteção de Dados Guia de Boas práticas : https://www.gov.br/governodigital/pt-br/seguranca-e-protecao-de-dados/guias/guia_lgpd.pdf Locus Iuris Introdução e Conceitos Básicos de Segurança da Informação -ESAB
Para escrever sua resposta aqui, entre ou crie uma conta
Segurança e Auditoria de Sistemas de Informação
Compartilhar